Vieltelefonierer sind verdächtig. Zumindest, wenn sie aus Afrika kommen. So sah es die Wiener Polizei - und nahm einen Nigerianer wegen des Verdachts auf Drogenhandel in Untersuchungshaft. Einziger Anhaltspunkt: Er telefonierte oft. Später stellte sich heraus, dass er einfach nur ein gefragter Ratgeber der schwarzen Community von Wien war.
In Deutschland reicht für eine Verdächtigung samt Hausdurchsuchung bisweilen der Besitz eines Handys oder die Suche nach bestimmten Begriffen im Internet, wie Fälle aus Berlin und Schleswig-Holstein zeigen. Datenschützer und Bürgerrechtler protestieren darum gegen die Vorratsdatenspeicherung, die Anfang des Jahres eingeführt wurde. Alle Telekommunikationsanbieter sind nun verpflichtet, für sechs Monate zu speichern, wer wann und mit wem telefoniert hat. Bei Handynutzern halten sie zudem den jeweiligen Standort des Benutzers fest. Datenschützer klagen dagegen zurzeit vorm Verfassungsgericht. Zumindest bis zu dessen Urteil muss jeder selbst auf den Schutz seiner privaten Daten achten. Wir stellen vier Wege vor, wie Sie Vorratsdatenspeicherung unterlaufen können - ohne große Technikkenntnisse und natürlich völlig legal.
Nach einem Brandanschlag auf das Berliner Unternehmen Dussmann 2007 durchsuchte die Polizei das Haus eines Mitglieds der linken Initiative Fels. Grund: Der Mann hatte zuvor im Web nach "Dussmann" gesucht. Allerdings betreibt die Firma unter diesem Namen auch eine große Buchhandlung in Berlin. Doch anonymes Surfen ist einfach.
So wird's gemacht: Sie können das Programm TorPark unter www.torproject.org/download.html.de herunterladen. Für Laien empfiehlt sich aber der einfachere Weg, unter foebud.org den so genannten PrivacyDongle zu bestellen: ein USB-Stick mit vorinstalliertem Firefox-Browser inklusive TorPark. Alternativ können Sie sich überall im Web den Xerobank-Browser besorgen, der genauso funktioniert.
Ergebnis: Mit der Software klinken Sie sich ins "Tor"-Netz aus mehr als 2000 Servern in aller Welt ein. Bei jedem Zugriff aufs Web wird Ihre Anfrage über drei zufällig gewählte Server umgeleitet und verschlüsselt. Der erste Server weiß nicht, wohin die Anfrage führt, der letzte nicht, von wem sie stammt. Spätestens wenn die Anfrage dabei über ein Nicht-EU-Land geleitet wird, ist die Speicherung der vollständigen Verbindungsdaten nicht mehr möglich. Nachteil: Das Surfen wird deutlich langsamer.
Ab 2009 wird auch der Versand jeder einzelnen E-Mail protokolliert - was den Behörden jeden Mail-Kontakt offenlegt.
So wird's gemacht: Legen Sie sich ein Postfach in einem Nicht-EU-Land an, etwa bei canada.com. Dazu benötigen Sie einen zweiten Mail-Account. Nutzen Sie am besten eine Wegwerf-Mailadresse, die nach einiger Zeit von selbst verfällt - etwa von guerrillamail.com. Die Log-In-Daten für die neue Canada-Adresse sollten keine Schlüsse auf Sie zulassen.
Ergebnis: Verteilen Sie diese Zugangsdaten diskret an die Personen, mit denen Sie sich austauschen möchten. Wenn sie besonders vorsichtig sein wollen, legen Sie alle Mails nur im Entwurf-Ordner ab. Dort können sie von allen, die Zugang haben, gelesen werden, ohne dass sie je verschickt und damit protokolliert werden.
Als 2005 in Bad Segeberg ein Restpostenmarkt angezündet wurde, besorgte sich die Polizei die Namen und Adressen all derer, die zur Tatzeit durch ihr eingeschaltetes Handys in der Nähe des Marktes geortet wurden. 700 Menschen sollten detailliert Auskunft darüber geben, wo sie in der Tatnacht waren, wer bei ihnen war und ob ihnen etwas aufgefallen war. Der Zusatz "Angaben können technisch nachgeprüft werden!" erweckte den Eindruck, die Grenze zwischen Zeugen und Verdächtigen sei fließend.
So wird's gemacht: Wer aus Prinzip nicht will, dass jede Bewegung, die er mit dem Handy macht, gespeichert und zu einem Reiseprofil zusammengefasst werden kann, sollte statt eines Handyvertrags eine SIM-Karte mit Prepaid-Guthaben nutzen. Diese Karten lassen sich dann munter im Freundeskreis tauschen - oder sogar mit Restguthaben auf dem Flohmarkt oder bei ebay kaufen. Auch Neuware kann helfen: Den Telekommunikationsanbietern ist es zwar verboten, anonyme SIM-Karten zu verkaufen. Doch einige Supermärkte, darunter Aldi, verzichten auf eine Ausweisprüfung - es sollen sich bereits Käufer mit Fantasienamen registriert haben.
Ergebnis: Mit dem Wissen, wer wann von welchem Handy aus wen angerufen oder wem eine SMS geschickt hat, könnten Behörden nicht nur Kontakte offen legen, sondern auch Bewegungsprofile der Gesprächsteilnehmer erstellen. Denn bei jedem Anruf und jeder SMS erfolgt auch eine Ortung der Teilnehmer. Wenn aber niemand weiß, wem welche SIM-Karte gehört, wird aus den gespeicherten Informationen purer Datenmüll.
Kostenlos, schnell, global - mit "Skype"-Software übers Internet zu videofonieren und zu chatten, wird immer beliebter. Und: Man hinterlässt dabei keine Spuren beim Telefonanbieter.
So wird's gemacht: Laden Sie sich die Software bei www.skype.de herunter. Zum Telefonieren brauchen Sie nur ein kleines Headset - einen Kopfhörer mit Mikrofon.
Ergebnis: Eine Anonymisierung von Telefongesprächen über das Tor-Netzwerk (Trick 1) ist nur mit Zusatzprogrammen möglich. Aber immerhin machen Sie es Ihrem Telefonanbieter mit Skype unmöglich, zu speichern, wann Sie mit wem sprechen. Zudem werden die Gespräche verschlüsselt - sofern auch Ihr Gesprächspartner Skype benutzt. Dann kostet das Gespräch auch nichts.
Patrick Beuth
Frankfurter Rundschau Online, Frankfurt, 17. Januar 2008
Original: http://www.fr-online.de/top_news/?sid=0d059fc3a3efa896bf34b2c014316325&em_cnt=1273560